Microsoft.Network publicIPAddresses 2022-01-01
Definição de recurso do Bicep
O tipo de recurso publicIPAddresses pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2022-01-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosCustomPolicy: {
id: 'string'
}
protectedIP: bool
protectionCoverage: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Valores de propriedade
publicIPAddresses
Nome | Descrição | Valor |
---|---|---|
nome | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 80 Caracteres válidos: Alfanuméricos, sublinhados, períodos e hifens. Comece com alfanumérico. End alfanumérico ou sublinhado. |
localização | Local do recurso. | corda |
Tags | Marcas de recurso. | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
Sku | O SKU de endereço IP público. | PublicIPAddressSku |
extendedLocation | O local estendido do endereço ip público. | ExtendedLocation |
Propriedades | Propriedades de endereço IP público. | PublicIPAddressPropertiesFormat |
Zonas | Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso precisa vir. | string[] |
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
nome | O nome do local estendido. | corda |
tipo | O tipo do local estendido. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção contra DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especificar o que acontece com o endereço IP público quando a VM que o usa é excluída | 'Delete' 'Desanexar' |
dnsSettings | O FQDN do registro DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite ocioso do endereço IP público. | int |
ipAddress | O endereço IP associado ao recurso de endereço IP público. | corda |
ipTags | A lista de marcas associadas ao endereço IP público. | ipTag[] |
linkedPublicIPAddress | O endereço IP público vinculado do recurso de endereço IP público. | PublicIPAddress |
migrationPhase | Fase de migração do endereço IP público. | 'Abortar' 'Commit' 'Confirmado' 'None' 'Preparar' |
natGateway | O NatGateway para o endereço IP público. | natgateway |
publicIPAddressVersion | A versão do endereço IP público. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | O método de alocação de endereço IP público. | 'Dinâmico' 'Estático' |
publicIPPrefix | O prefixo IP público do qual esse endereço IP público deve ser alocado. | sub-recurso |
servicePublicIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Nome | Descrição | Valor |
---|---|---|
ddosCustomPolicy | A política personalizada de DDoS associada ao IP público. | sub-recurso |
protectedIP | Habilita a proteção contra DDoS no IP público. | Bool |
protectionCoverage | A personalização da política de proteção contra DDoS do IP público. Somente a cobertura padrão terá a capacidade de ser personalizada. | 'Básico' 'Standard' |
SubResource
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
PublicIPAddressDnsSettings
Nome | Descrição | Valor |
---|---|---|
domainNameLabel | O rótulo de nome de domínio. A concatenação do rótulo de nome de domínio e da zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se um rótulo de nome de domínio for especificado, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure. | corda |
Fqdn | O nome de domínio totalmente qualificado do registro DNS A associado ao IP público. Essa é a concatenação do domainNameLabel e da zona DNS regionalizada. | corda |
reverseFqdn | O FQDN reverso. Um nome de domínio totalmente qualificado e visível ao usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro DNS PTR será criado apontando do endereço IP no domínio in-addr.arpa para o FQDN reverso. | corda |
IpTag
Nome | Descrição | Valor |
---|---|---|
ipTagType | O tipo de marca IP. Exemplo: FirstPartyUsage. | corda |
etiqueta | O valor da marca IP associada ao IP público. Exemplo: SQL. | corda |
PublicIPAddress
PublicIPAddressSku
Nome | Descrição | Valor |
---|---|---|
nome | Nome de um SKU de endereço IP público. | 'Básico' 'Standard' |
camada | Camada de um SKU de endereço IP público. | 'Global' 'Regional' |
NatGateway
NatGatewayPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite ocioso do gateway nat. | int |
publicIpAddresses | Uma matriz de endereços ip públicos associados ao recurso de gateway nat. | sub-recursos[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. | sub-recursos[] |
NatGatewaySku
Nome | Descrição | Valor |
---|---|---|
nome | Nome do SKU do Gateway nat. | 'Standard' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com de redirecionamento WAF, SSL, IIS e HTTPS |
Esse modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e HTTP para redirecionamento HTTPS nos servidores IIS. |
criar um gateway de aplicativo IPv6 |
Esse modelo cria um gateway de aplicativo com um front-end IPv6 em uma rede virtual de pilha dupla. |
criar um Gateway de Aplicativo V2 com o Key Vault |
Este modelo implanta um Gateway de Aplicativo V2 em uma Rede Virtual, uma identidade definida pelo usuário, Key Vault, um segredo (dados de certificado) e uma política de acesso no Key Vault e no Gateway de Aplicativo. |
gateway de aplicativo para multi-hospedagem |
Este modelo cria um Gateway de Aplicativo e o configura para Multi-Hospedagem na porta 443. |
criar um gateway de aplicativo com de substituição de caminho |
Este modelo implanta um Gateway de Aplicativo e mostra o uso do recurso de substituição de caminho para um pool de endereços de back-end. |
criar um Gateway de Aplicativo com de Investigação |
Este modelo implanta um Gateway de Aplicativo com funcionalidade de investigação aprimorada. |
criar um Gateway de Aplicativo com ip público |
Esse modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Gateway de Aplicativo para balanceamento de carga http com dois servidores de back-end. Observe que você precisa especificar IPs válidos para servidores de back-end. |
criar um Gateway de Aplicativo com IP público (descarregamento) |
Esse modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Gateway de Aplicativo para descarregamento de SSL e balanceamento de carga com dois servidores de back-end. Observe que você precisa especificar IPs válidos para servidores de back-end. |
Criar um Gateway de Aplicativo com de Redirecionamento |
Esse modelo cria um gateway de aplicativo com funcionalidades de redirecionamento em uma rede virtual e configura regras de balanceamento de carga e redirecionamento (básico e pathbased) |
criar um Gateway de Aplicativo com regravação |
Esse modelo cria um gateway de aplicativo com funcionalidades de regravação em uma rede virtual e configura o balanceamento de carga, regrava regras de reescrita |
criar um gateway de aplicativo (SSL personalizado) |
Esse modelo implanta um Gateway de Aplicativo configurado com uma política SSL personalizada. |
criar um gateway de aplicativo (política SSL) |
Esse modelo implanta um Gateway de Aplicativo configurado com uma política SSL predefinida. |
gateway de aplicativo para de roteamento baseado em caminho de URL |
Este modelo cria um Gateway de Aplicativo e o configura para roteamento baseado em caminho de URL. |
criar um gateway de aplicativo v2 |
Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com front-end público |
criar um gateway de aplicativo (WAF) |
Este modelo cria um gateway de aplicativo com funcionalidade de Firewall de Aplicativo Web em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais |
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Gateway de Aplicativo para um aplicativo Web com restrição de IP |
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web. |
criar um gateway de aplicativo para webapps |
Esse modelo cria um gateway de aplicativo na frente de dois Aplicativos Web do Azure com uma investigação personalizada habilitada. |
grupos de segurança de aplicativos |
Este modelo mostra como reunir as peças para proteger cargas de trabalho usando NSGs com Grupos de Segurança de Aplicativo. Ele implantará uma VM linux executando o NGINX e, por meio do uso de Grupos de Segurança applicaton em grupos de segurança de rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicativos chamada webServersAsg. |
a do Azure Bastion como serviço |
Esse modelo provisiona o Azure Bastion em uma Rede Virtual |
o Azure Bastion como serviço com o NSG |
Esse modelo provisiona o Azure Bastion em uma Rede Virtual |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor |
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall. |
criar um Firewall e FirewallPolicy com regras e ipgroups |
Este modelo implanta um Firewall do Azure com a Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a grupos de IP em regras de aplicativo e rede. |
criar um firewall, FirewallPolicy com de proxy explícito |
Esse modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um Firewall do Azure com IpGroups |
Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um Firewall do Azure com zonas de disponibilidade |
Este modelo cria um Firewall do Azure com Zonas de Disponibilidade e qualquer número de IPs públicos em uma rede virtual e configura 1 regra de aplicativo de exemplo e 1 regra de rede de exemplo |
Criar uma área restrita do Firewall do Azure com de túnel forçado |
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada |
Ambiente de teste de para o Firewall do Azure Premium |
Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web |
Criar uma configuração de área restrita do Firewall do Azure com VMs linux |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita com a política de firewall |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com o Zones |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3. |
implantar um host bastion em um hub de Rede Virtual |
Este modelo cria duas vNets com emparelhamentos, um host bastion na vNet hub e uma VM Linux na vNet spoke |
conecte um circuito do ExpressRoute a uma VNET |
Esse modelo cria uma VNET, um Gateway expresRoute e uma conexão com um circuito do ExpressRoute provisionado e habilitado com a AzurePrivatePeering configurada. |
circuito do ExpressRoute com emparelhamento privado e VNet do Azure |
Este modelo configura o emparelhamento da Microsoft do ExpressRoute, implanta uma VNet do Azure com o gateway do Expressroute e vincula a VNet ao circuito do ExpressRoute |
estender uma VNET do Azure existente para uma configuração de várias VNETs |
Este modelo permite que você estenda um ambiente VNET único existente para um ambiente de várias VNETs que se estende por duas regiões de datacenter usando gateways VNET para VNET |
Criar uma máquina virtual em um de Zona Estendida |
Este modelo cria uma máquina virtual em uma Zona Estendida |
criar um Firewall do Azure com vários endereços públicos IP |
Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
hubs virtuais protegidos |
Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Criar um balanceador de carga interno padrão |
Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80 |
Criar um balanceador de carga entre regiões |
Esse modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. Atualmente, o balanceador de carga entre regiões está disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Standard Load Balancer com pool de back-end por endereços IP |
Este modelo é usado para demonstrar como os modelos do ARM podem ser usados para configurar o pool de back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do pool de back-end |
Criar um balanceador de carga com um endereço IPv6 público |
Esse modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end. |
Criar um de balanceador de carga padrão |
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Load Balancer com 2 VIPs, cada um com uma regra DE LB |
Esse modelo permite que você crie um Load Balancer, dois endereços IP públicos para o balanceador de carga (multivip), rede virtual, interface de rede na rede virtual & uma regra LB no Load Balancer usado pela Interface de Rede. |
Load Balancer com de regra NAT de entrada |
Esse modelo permite que você crie um Load Balancer, endereço IP público para o balanceador de carga, rede virtual, interface de rede na rede virtual & uma regra NAT no Load Balancer usado pela Interface de Rede. |
NAT de Rede Virtual com de VM |
Implantar um gateway nat e uma máquina virtual |
nat de rede virtual |
Implantar um gateway nat e uma rede virtual |
interface de rede com de endereço IP público |
Esse modelo permite que você crie uma Inerface de Rede em uma Rede Virtual fazendo referência a um endereço IP público. |
criar IP público com proteção de IP DDoS |
Esse modelo cria um IP público protegido com a Proteção de IP do DDoS |
criar um gateway ponto a site |
Este modelo permite que você crie uma conexão ponto a site usando VirtualNetworkGateways |
criar um gateway ponto a site com o Azure AD |
Este modelo implanta um Gateway de Rede Virtual vpn configurado com uma conexão ponto a site do Azure Active Directory |
exemplo do serviço de Link Privado |
Este modelo mostra como criar um serviço de link privado |
de snippet de caso de uso de IP reservado |
Este modelo demonstra o caso de uso com suporte no momento para IP Reservado. Um IP reservado é simplesmente um IP público alocado estaticamente. |
criar um servidor de rota em um novo de sub-rede |
Esse modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet. |
Servidor de Rotas do Azure no emparelhamento BGP com o Quagga |
Este modelo implanta um Servidor roteador e uma VM do Ubuntu com Quagga. Duas sessões BGP externas são estabelecidas entre o Servidor roteador e o Quagga. A instalação e a configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux |
criar uma conexão VPN site a site com de VM |
Este modelo permite que você crie uma Conexão VPN Site a Site usando Gateways de Rede Virtual |
criar uma conexão VPN site a site |
Este modelo permite que você crie uma Conexão VPN Site a Site usando Gateways de Rede Virtual |
VPN site a site com Gateways de VPN ativos e ativos com BGP |
Esse modelo permite implantar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme o esperado nas regiões do Azure com zonas de disponibilidade. |
exemplo de VM do Gerenciador de Tráfego do Azure |
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais. |
exemplo de VM do Gerenciador de Tráfego do Azure com Zonas de Disponibilidade |
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais colocadas em Zonas de Disponibilidade. |
rotas definidas pelo usuário e de dispositivo |
Este modelo implanta uma Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas novas VMs com uma NIC cada uma, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Criar uma conexão VNET com VNET em duas regiões |
Este modelo permite que você conecte dois VNETs em regiões diferentes usando Gateways de Rede Virtual |
Criar uma VNET BGP para a conexão VNET |
Este modelo permite que você conecte dois VNETs usando Gateways de Rede Virtual e BGP |
Criar três vNets para demonstrar conexões BGP transitivas |
Este modelo implanta três vNets conectadas usando Gateways de Rede Virtual e conexões habilitadas para BGP |
Definição de recurso de modelo do ARM
O tipo de recurso publicIPAddresses pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2022-01-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosCustomPolicy": {
"id": "string"
},
"protectedIP": "bool",
"protectionCoverage": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Valores de propriedade
publicIPAddresses
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.Network/publicIPAddresses' |
apiVersion | A versão da API do recurso | '2022-01-01' |
nome | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 80 Caracteres válidos: Alfanuméricos, sublinhados, períodos e hifens. Comece com alfanumérico. End alfanumérico ou sublinhado. |
localização | Local do recurso. | corda |
Tags | Marcas de recurso. | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
Sku | O SKU de endereço IP público. | PublicIPAddressSku |
extendedLocation | O local estendido do endereço ip público. | ExtendedLocation |
Propriedades | Propriedades de endereço IP público. | PublicIPAddressPropertiesFormat |
Zonas | Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso precisa vir. | string[] |
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
nome | O nome do local estendido. | corda |
tipo | O tipo do local estendido. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção contra DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especificar o que acontece com o endereço IP público quando a VM que o usa é excluída | 'Delete' 'Desanexar' |
dnsSettings | O FQDN do registro DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite ocioso do endereço IP público. | int |
ipAddress | O endereço IP associado ao recurso de endereço IP público. | corda |
ipTags | A lista de marcas associadas ao endereço IP público. | ipTag[] |
linkedPublicIPAddress | O endereço IP público vinculado do recurso de endereço IP público. | PublicIPAddress |
migrationPhase | Fase de migração do endereço IP público. | 'Abortar' 'Commit' 'Confirmado' 'None' 'Preparar' |
natGateway | O NatGateway para o endereço IP público. | natgateway |
publicIPAddressVersion | A versão do endereço IP público. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | O método de alocação de endereço IP público. | 'Dinâmico' 'Estático' |
publicIPPrefix | O prefixo IP público do qual esse endereço IP público deve ser alocado. | sub-recurso |
servicePublicIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Nome | Descrição | Valor |
---|---|---|
ddosCustomPolicy | A política personalizada de DDoS associada ao IP público. | sub-recurso |
protectedIP | Habilita a proteção contra DDoS no IP público. | Bool |
protectionCoverage | A personalização da política de proteção contra DDoS do IP público. Somente a cobertura padrão terá a capacidade de ser personalizada. | 'Básico' 'Standard' |
SubResource
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
PublicIPAddressDnsSettings
Nome | Descrição | Valor |
---|---|---|
domainNameLabel | O rótulo de nome de domínio. A concatenação do rótulo de nome de domínio e da zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se um rótulo de nome de domínio for especificado, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure. | corda |
Fqdn | O nome de domínio totalmente qualificado do registro DNS A associado ao IP público. Essa é a concatenação do domainNameLabel e da zona DNS regionalizada. | corda |
reverseFqdn | O FQDN reverso. Um nome de domínio totalmente qualificado e visível ao usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro DNS PTR será criado apontando do endereço IP no domínio in-addr.arpa para o FQDN reverso. | corda |
IpTag
Nome | Descrição | Valor |
---|---|---|
ipTagType | O tipo de marca IP. Exemplo: FirstPartyUsage. | corda |
etiqueta | O valor da marca IP associada ao IP público. Exemplo: SQL. | corda |
PublicIPAddress
PublicIPAddressSku
Nome | Descrição | Valor |
---|---|---|
nome | Nome de um SKU de endereço IP público. | 'Básico' 'Standard' |
camada | Camada de um SKU de endereço IP público. | 'Global' 'Regional' |
NatGateway
NatGatewayPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite ocioso do gateway nat. | int |
publicIpAddresses | Uma matriz de endereços ip públicos associados ao recurso de gateway nat. | sub-recursos[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. | sub-recursos[] |
NatGatewaySku
Nome | Descrição | Valor |
---|---|---|
nome | Nome do SKU do Gateway nat. | 'Standard' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com de redirecionamento WAF, SSL, IIS e HTTPS |
Esse modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e HTTP para redirecionamento HTTPS nos servidores IIS. |
criar um gateway de aplicativo IPv6 |
Esse modelo cria um gateway de aplicativo com um front-end IPv6 em uma rede virtual de pilha dupla. |
criar um Gateway de Aplicativo V2 com o Key Vault |
Este modelo implanta um Gateway de Aplicativo V2 em uma Rede Virtual, uma identidade definida pelo usuário, Key Vault, um segredo (dados de certificado) e uma política de acesso no Key Vault e no Gateway de Aplicativo. |
gateway de aplicativo para multi-hospedagem |
Este modelo cria um Gateway de Aplicativo e o configura para Multi-Hospedagem na porta 443. |
criar um gateway de aplicativo com de substituição de caminho |
Este modelo implanta um Gateway de Aplicativo e mostra o uso do recurso de substituição de caminho para um pool de endereços de back-end. |
criar um Gateway de Aplicativo com de Investigação |
Este modelo implanta um Gateway de Aplicativo com funcionalidade de investigação aprimorada. |
criar um Gateway de Aplicativo com ip público |
Esse modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Gateway de Aplicativo para balanceamento de carga http com dois servidores de back-end. Observe que você precisa especificar IPs válidos para servidores de back-end. |
criar um Gateway de Aplicativo com IP público (descarregamento) |
Esse modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Gateway de Aplicativo para descarregamento de SSL e balanceamento de carga com dois servidores de back-end. Observe que você precisa especificar IPs válidos para servidores de back-end. |
Criar um Gateway de Aplicativo com de Redirecionamento |
Esse modelo cria um gateway de aplicativo com funcionalidades de redirecionamento em uma rede virtual e configura regras de balanceamento de carga e redirecionamento (básico e pathbased) |
criar um Gateway de Aplicativo com regravação |
Esse modelo cria um gateway de aplicativo com funcionalidades de regravação em uma rede virtual e configura o balanceamento de carga, regrava regras de reescrita |
criar um gateway de aplicativo (SSL personalizado) |
Esse modelo implanta um Gateway de Aplicativo configurado com uma política SSL personalizada. |
criar um gateway de aplicativo (política SSL) |
Esse modelo implanta um Gateway de Aplicativo configurado com uma política SSL predefinida. |
gateway de aplicativo para de roteamento baseado em caminho de URL |
Este modelo cria um Gateway de Aplicativo e o configura para roteamento baseado em caminho de URL. |
criar um gateway de aplicativo v2 |
Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com front-end público |
criar um gateway de aplicativo (WAF) |
Este modelo cria um gateway de aplicativo com funcionalidade de Firewall de Aplicativo Web em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais |
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Gateway de Aplicativo para um aplicativo Web com restrição de IP |
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web. |
criar um gateway de aplicativo para webapps |
Esse modelo cria um gateway de aplicativo na frente de dois Aplicativos Web do Azure com uma investigação personalizada habilitada. |
grupos de segurança de aplicativos |
Este modelo mostra como reunir as peças para proteger cargas de trabalho usando NSGs com Grupos de Segurança de Aplicativo. Ele implantará uma VM linux executando o NGINX e, por meio do uso de Grupos de Segurança applicaton em grupos de segurança de rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicativos chamada webServersAsg. |
a do Azure Bastion como serviço |
Esse modelo provisiona o Azure Bastion em uma Rede Virtual |
o Azure Bastion como serviço com o NSG |
Esse modelo provisiona o Azure Bastion em uma Rede Virtual |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor |
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall. |
criar um Firewall e FirewallPolicy com regras e ipgroups |
Este modelo implanta um Firewall do Azure com a Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a grupos de IP em regras de aplicativo e rede. |
criar um firewall, FirewallPolicy com de proxy explícito |
Esse modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um Firewall do Azure com IpGroups |
Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um Firewall do Azure com zonas de disponibilidade |
Este modelo cria um Firewall do Azure com Zonas de Disponibilidade e qualquer número de IPs públicos em uma rede virtual e configura 1 regra de aplicativo de exemplo e 1 regra de rede de exemplo |
Criar uma área restrita do Firewall do Azure com de túnel forçado |
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada |
Ambiente de teste de para o Firewall do Azure Premium |
Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web |
Criar uma configuração de área restrita do Firewall do Azure com VMs linux |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita com a política de firewall |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com o Zones |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3. |
implantar um host bastion em um hub de Rede Virtual |
Este modelo cria duas vNets com emparelhamentos, um host bastion na vNet hub e uma VM Linux na vNet spoke |
conecte um circuito do ExpressRoute a uma VNET |
Esse modelo cria uma VNET, um Gateway expresRoute e uma conexão com um circuito do ExpressRoute provisionado e habilitado com a AzurePrivatePeering configurada. |
circuito do ExpressRoute com emparelhamento privado e VNet do Azure |
Este modelo configura o emparelhamento da Microsoft do ExpressRoute, implanta uma VNet do Azure com o gateway do Expressroute e vincula a VNet ao circuito do ExpressRoute |
estender uma VNET do Azure existente para uma configuração de várias VNETs |
Este modelo permite que você estenda um ambiente VNET único existente para um ambiente de várias VNETs que se estende por duas regiões de datacenter usando gateways VNET para VNET |
Criar uma máquina virtual em um de Zona Estendida |
Este modelo cria uma máquina virtual em uma Zona Estendida |
criar um Firewall do Azure com vários endereços públicos IP |
Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
hubs virtuais protegidos |
Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Criar um balanceador de carga interno padrão |
Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80 |
Criar um balanceador de carga entre regiões |
Esse modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. Atualmente, o balanceador de carga entre regiões está disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Standard Load Balancer com pool de back-end por endereços IP |
Este modelo é usado para demonstrar como os modelos do ARM podem ser usados para configurar o pool de back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do pool de back-end |
Criar um balanceador de carga com um endereço IPv6 público |
Esse modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end. |
Criar um de balanceador de carga padrão |
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Load Balancer com 2 VIPs, cada um com uma regra DE LB |
Esse modelo permite que você crie um Load Balancer, dois endereços IP públicos para o balanceador de carga (multivip), rede virtual, interface de rede na rede virtual & uma regra LB no Load Balancer usado pela Interface de Rede. |
Load Balancer com de regra NAT de entrada |
Esse modelo permite que você crie um Load Balancer, endereço IP público para o balanceador de carga, rede virtual, interface de rede na rede virtual & uma regra NAT no Load Balancer usado pela Interface de Rede. |
NAT de Rede Virtual com de VM |
Implantar um gateway nat e uma máquina virtual |
nat de rede virtual |
Implantar um gateway nat e uma rede virtual |
interface de rede com de endereço IP público |
Esse modelo permite que você crie uma Inerface de Rede em uma Rede Virtual fazendo referência a um endereço IP público. |
criar IP público com proteção de IP DDoS |
Esse modelo cria um IP público protegido com a Proteção de IP do DDoS |
criar um gateway ponto a site |
Este modelo permite que você crie uma conexão ponto a site usando VirtualNetworkGateways |
criar um gateway ponto a site com o Azure AD |
Este modelo implanta um Gateway de Rede Virtual vpn configurado com uma conexão ponto a site do Azure Active Directory |
exemplo do serviço de Link Privado |
Este modelo mostra como criar um serviço de link privado |
de snippet de caso de uso de IP reservado |
Este modelo demonstra o caso de uso com suporte no momento para IP Reservado. Um IP reservado é simplesmente um IP público alocado estaticamente. |
criar um servidor de rota em um novo de sub-rede |
Esse modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet. |
Servidor de Rotas do Azure no emparelhamento BGP com o Quagga |
Este modelo implanta um Servidor roteador e uma VM do Ubuntu com Quagga. Duas sessões BGP externas são estabelecidas entre o Servidor roteador e o Quagga. A instalação e a configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux |
criar uma conexão VPN site a site com de VM |
Este modelo permite que você crie uma Conexão VPN Site a Site usando Gateways de Rede Virtual |
criar uma conexão VPN site a site |
Este modelo permite que você crie uma Conexão VPN Site a Site usando Gateways de Rede Virtual |
VPN site a site com Gateways de VPN ativos e ativos com BGP |
Esse modelo permite implantar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme o esperado nas regiões do Azure com zonas de disponibilidade. |
exemplo de VM do Gerenciador de Tráfego do Azure |
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais. |
exemplo de VM do Gerenciador de Tráfego do Azure com Zonas de Disponibilidade |
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais colocadas em Zonas de Disponibilidade. |
rotas definidas pelo usuário e de dispositivo |
Este modelo implanta uma Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas novas VMs com uma NIC cada uma, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Criar uma conexão VNET com VNET em duas regiões |
Este modelo permite que você conecte dois VNETs em regiões diferentes usando Gateways de Rede Virtual |
Criar uma VNET BGP para a conexão VNET |
Este modelo permite que você conecte dois VNETs usando Gateways de Rede Virtual e BGP |
Criar três vNets para demonstrar conexões BGP transitivas |
Este modelo implanta três vNets conectadas usando Gateways de Rede Virtual e conexões habilitadas para BGP |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso publicIPAddresses pode ser implantado com operações direcionadas:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2022-01-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosCustomPolicy = {
id = "string"
}
protectedIP = bool
protectionCoverage = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Valores de propriedade
publicIPAddresses
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
nome | O nome do local estendido. | corda |
tipo | O tipo do local estendido. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção contra DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especificar o que acontece com o endereço IP público quando a VM que o usa é excluída | "Excluir" "Desanexar" |
dnsSettings | O FQDN do registro DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite ocioso do endereço IP público. | int |
ipAddress | O endereço IP associado ao recurso de endereço IP público. | corda |
ipTags | A lista de marcas associadas ao endereço IP público. | ipTag[] |
linkedPublicIPAddress | O endereço IP público vinculado do recurso de endereço IP público. | PublicIPAddress |
migrationPhase | Fase de migração do endereço IP público. | "Anular" "Confirmar" "Confirmado" "Nenhum" "Preparar" |
natGateway | O NatGateway para o endereço IP público. | natgateway |
publicIPAddressVersion | A versão do endereço IP público. | "IPv4" "IPv6" |
publicIPAllocationMethod | O método de alocação de endereço IP público. | "Dinâmico" "Estático" |
publicIPPrefix | O prefixo IP público do qual esse endereço IP público deve ser alocado. | sub-recurso |
servicePublicIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Nome | Descrição | Valor |
---|---|---|
ddosCustomPolicy | A política personalizada de DDoS associada ao IP público. | sub-recurso |
protectedIP | Habilita a proteção contra DDoS no IP público. | Bool |
protectionCoverage | A personalização da política de proteção contra DDoS do IP público. Somente a cobertura padrão terá a capacidade de ser personalizada. | "Básico" "Standard" |
SubResource
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
PublicIPAddressDnsSettings
Nome | Descrição | Valor |
---|---|---|
domainNameLabel | O rótulo de nome de domínio. A concatenação do rótulo de nome de domínio e da zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se um rótulo de nome de domínio for especificado, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure. | corda |
Fqdn | O nome de domínio totalmente qualificado do registro DNS A associado ao IP público. Essa é a concatenação do domainNameLabel e da zona DNS regionalizada. | corda |
reverseFqdn | O FQDN reverso. Um nome de domínio totalmente qualificado e visível ao usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro DNS PTR será criado apontando do endereço IP no domínio in-addr.arpa para o FQDN reverso. | corda |
IpTag
Nome | Descrição | Valor |
---|---|---|
ipTagType | O tipo de marca IP. Exemplo: FirstPartyUsage. | corda |
etiqueta | O valor da marca IP associada ao IP público. Exemplo: SQL. | corda |
PublicIPAddress
PublicIPAddressSku
Nome | Descrição | Valor |
---|---|---|
nome | Nome de um SKU de endereço IP público. | "Básico" "Standard" |
camada | Camada de um SKU de endereço IP público. | "Global" "Regional" |
NatGateway
NatGatewayPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite ocioso do gateway nat. | int |
publicIpAddresses | Uma matriz de endereços ip públicos associados ao recurso de gateway nat. | sub-recursos[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. | sub-recursos[] |
NatGatewaySku
Nome | Descrição | Valor |
---|---|---|
nome | Nome do SKU do Gateway nat. | "Standard" |